Articles thématiques

Normes, législation et gouvernance de la cybersécurité (ISO 27001, RGPD, NIS2, PSSI).

Analyse SOC EPIBROWSER et ONESTART Infostealer

Analyse Technique de Onestart.exe et EpiBrowser : Deux Infostealers Émergents

Dans le paysage en constante évolution des menaces numériques, les infostealers¹ se sont imposés comme l’une des menaces les plus prolifiques. Parmi les nouveaux venus, Onestart.exe et EpiBrowser attirent l’attention des chercheurs en cybersécurité par leur approche sournoise et leur capacité à compromettre la confidentialité des utilisateurs. Cet article propose une analyse technique de ces deux malwares² et des recommandations concrètes pour s’en prémunir.

Lire
Authentification Multi Facteurs

MFA : Multi Factor Authentication

Cet article va vous guider dans les raisons pour lesquelles, la MFA est devenu le moyen d’authentification requis pour vous connecter à vos services.
Les cybermenaces sont de plus en plus sophistiquées, protéger ses accès aux systèmes et aux données sensibles est primordial !
La MFA est la solution de renforcement des accès.

Lire

Vous travaillez derrière un écran ? Musclez votre sécurité en 3 minutes

Tous les 15 jours, un mail ultra-clair pour renforcer vos réflexes numérique et inspirer votre équipe – zéro jargon, zéro pub.

Gestion de l’arrivée et du départ des personnes 

Lorsqu’une personne arrive dans une entreprise et sur un projet, elle doit obtenir les bons accès et le matériel nécessaire à sa mission. Il est essentiel pour le bon fonctionnement d’une société et sa sécurité que les collaborateurs puissent accéder aux applications et aux données dont ils ont besoin. Le fait que ces personnes soient des collaborateurs, des sous-traitants ou bien des partenaires externes importe peu : s’ils ne disposent pas assez d’accès ou de matériels ils ne pourront pas travailler efficacement, s’ils en ont trop cela pose un problème de sécurité et de confidentialité. Dans cet article, lorsque l’on parlera d’accès, il sera entendu que l’on parle à la fois des accès logiques (informatique, …) et des accès physiques (pièces, bâtiments, …). Nous allons donc voir ensemble ce qu’apporte une bonne gestion des arrivées et des départs.

Lire
Allistic - Préparez votre budget SSI

Cybersécurité et budgets 2021

Au vu de l’actualité récente et des nombreuses cyberattaques, la sécurité n’est vraisemblablement plus une option. MMA, Equinix, SFR ou encore Bouygues Construction, toutes ces entreprises ont récemment subi des attaques informatiques.

Les entreprises se doivent d’investir dans leur cybersécurité à hauteur de leur activité à protéger. C’est pourquoi, il est important de prévoir et de budgéter les activités relatives à la Sécurité des Systèmes d’Information !
Suivant le secteur d’activité de votre entreprise, il est courant de chiffrer la part du budget à consacrer à la sécurité entre 5 et 20% du budget informatique.

Lire

La gestion et la classification des données

Les données sont essentielles à la vie de nos entreprises et collectivités. Cela amène plusieurs questions quant à son traitement et à sa vie. Une donnée traverse de grandes étapes et à chacune de ces étapes, de multiples questions doivent être posées. Il y a évidemment des questions de respect de la loi mais également des questions d’optimisation des données.

Lire

Vous travaillez derrière un écran ? Musclez votre sécurité en 3 minutes

Tous les 15 jours, un mail ultra-clair pour renforcer vos réflexes numérique et inspirer votre équipe – zéro jargon, zéro pub.